她说,“能定制协议栈的设备才会有这种节奏。”
第一波攻击持续了四分钟,被自动防御策略拦截。第二波升级为混合型洪流,夹杂伪造会话包试探端口映射规则。系统负载一度突破阈值,关键服务响应延迟达到1.8秒。
“不能再硬扛。”陈帆转向李航,“启用局域网隔离模式,切断公网暴露面。”
李航立刻执行预案,将核心运算模块迁移到内部私有网络,仅保留一条加密隧道用于必要通信。外部接口全部转入休眠状态,攻击流量随即失去目标,峰值骤降。
短暂平静持续不到两分钟,第三波攻击再次袭来。
这次的强度更高,每秒两万三千请求,直扑残留的api入口。更棘手的是,部分数据包携带加密载荷,试图触发未公开的调试接口。
“他们在找后门。”周婷开启行为识别引擎,抓取攻击包指纹,“这些序列不是通用脚本生成的,是有目的的探测。”
李航逐层剥离恶意载荷,提取出一段十六进制编码。他将其输入***,输出结果是一串设备标识符。陈帆看到那串字符时瞳孔微缩。
“这个id”他声音压低,“顾明远办公室的路由器固件更新日志里出现过。”
“您确定?”李航反问。
“上个月我查他对外联络记录时见过。”陈帆盯着屏幕,“当时以为只是普通设备备案,现在看,是他留下的痕迹。”
周婷立刻调取历史档案,交叉比对发现:该标识符所属的网络设备型号,曾批量部署于高盛亚太区多个办公室,而顾明远任职期间负责过一次区域it升级。
“不是巧合。”她说,“他在用自己的设备打信号。”
攻击暂时退去,系统进入静默监测状态。陈帆没有放松,反而让李航重新加载第104章的风险提示数据——当时系统曾标记某对冲基金与己方操作存在73%行为重合度。
“把托管行信息加进来。”他指示,“特别是清算通道和合规服务商。”
李航编写脚本,将资金流转时间线与第三方服务节点叠加分析。结果很快浮现:那三家离岸公司的“合规架构设计”服务,均由顾明远名下的两家咨询公司提供,签约时间在保证金到账前四十八小时。
“他不仅知道我们在做什么。”周婷语气冷了下来,“他还帮对手搭好了通道。”
更进一步模拟显示,整个资金循环周期仅为六小时,完全符合高